SlideShare una empresa de Scribd logo
Riesgos de la información electrónica como Virus, ataque, Vacunas Informáticas.
Alumno: Wilmer Alonso Russi Murcia
Tutor: Luis Fernando Uribe Villamil
Riesgos de información
electrónica
El uso de la internet y con ella las redes sociales se ha
vuelto una herramienta para desarrollar sus actividades
cotidianas y estar pendiente de ellas por lo cual las
personas se encentran vulnerables a amplias amenazas
y riesgos que nos trae el entorno informático.
Es necesario utilizar controles ya que la tecnología se ha
venido desarrollando de una manera acelerada creando
con ella una serie de programas malignos que pueden
dañar o robar la información de los usuarios.
VIRUS:
Son programas maliciosos alojados dentro de nuestro computador
para permitir el acceso no autorizado a nuestra información por
parte de atacantes, los virus permanecen inactivos hasta cuando el
usuario lo ejecuta y este empieza a extenderse por todo el equipo.
Un virus tiene como objetivo destruir información de la
computadora y alterar el funcionamiento normal de el dispositivo
bloqueando y causando daños importantes en el sistema.
Ataques informáticos
Un ataque informático consiste en buscar alguna
vulnerabilidad a la que se encuentre expuesta el
sistema para obtener beneficio generalmente
económico, consiguiendo información que pueda servir
a el atacante y causando daños a la computadora y al
usuario.
Tipos de ataques
informáticos más comunes
Worms (gusanos): Tiene como objetivo infectar los
archivos para luego difundirlos.
Troyanos: Aparentan programas fiables para luego
tomar control del equipo.
Keyloggers: Capases de registrar todas las
pulsaciones del teclado para obtener contraseñas y
datos de la victima.
Spyware: El objetivo principal de este es el robo de
información
Adware: Muestra publicidad a través de
banners y nuevas ventanas en el
explorador, para obtener información de la
actividad del usuario.
Ransomware: Se basa en restringir los
datos para luego pedir un pago por el
rescate de los mismos.
Phishing: Suplantación de identidad.
Vacunas informáticas
Detentan vías de infección en la red y notifican al
usuario de documentos que tengan virus.
Una vacuna es un programa que tiene residencia en l
memoria y actúa como un filtro de las aplicaciones que
se ejecutan dentro de el sistema con el objetivo de
detectar, destruir virus en el procesador y hacer un
bloqueo para evitar que se adentren al equipo.
Tipos de vacunas
• Ca- solo detección: vacunas que solo detectan archivos
infectados pero no pueden eliminarlos o
desinfectarlos.
• Ca- detección y desinsectación: vacunas que detectan
archivos infectados y pueden desinfectarlos.
• Ca- detección y aborto de la acción: vacunas que
detectan archivos infectados y detienen la causa de el
virus
• Cb- comprobación de firmas: vacunas que
comprueban firmas de archivos sospechosos para ver
si están infectados
• Cb- comparación de signature de archivo: son
vacunas que comparan las asignaturas guardadas en
el equipo
• Cb- por medios heurísticos: son vacunas que utilizan
métodos heurísticos para comparar archivos
• Cc- invocados por el usuario: son vacunas que se
efectúan instantáneamente con el usuario
• Cc- invocado por la actividad del sistema: Vacunas
que se efectúan instantáneamente por la actividad
del sistema
GRACIAS POR SU ATENCIÓN

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Riesgos de la informatica electronica
Riesgos de la informatica electronica  Riesgos de la informatica electronica
Riesgos de la informatica electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Sonia
SoniaSonia
Sonia
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virus
 
Trabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríATrabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríA
 
Malware
MalwareMalware
Malware
 
estudiante
estudianteestudiante
estudiante
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Similar a Ib uni 3-russi_wilmer

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
obispo28
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
miltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
miltinpitin
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
enrikemp12
 

Similar a Ib uni 3-russi_wilmer (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Conceptos
ConceptosConceptos
Conceptos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Juan manuel
Juan manuelJuan manuel
Juan manuel
 

Último

Mapa-conceptual-de-la-Edad-Media-6 (1) (1).pptx
Mapa-conceptual-de-la-Edad-Media-6 (1) (1).pptxMapa-conceptual-de-la-Edad-Media-6 (1) (1).pptx
Mapa-conceptual-de-la-Edad-Media-6 (1) (1).pptx
vanetroncoso90
 
Cuadro de Mérito de los Profesionales posutlantes al proceso de Asimilacion.pdf
Cuadro de Mérito de los Profesionales posutlantes al proceso de Asimilacion.pdfCuadro de Mérito de los Profesionales posutlantes al proceso de Asimilacion.pdf
Cuadro de Mérito de los Profesionales posutlantes al proceso de Asimilacion.pdf
franco46040
 
LEY 30057 ley del derecho del servidor publico
LEY 30057 ley del derecho del servidor publicoLEY 30057 ley del derecho del servidor publico
LEY 30057 ley del derecho del servidor publico
kenyohts
 

Último (9)

Régimen de licencias docente Santa Cruz.pdf
Régimen de licencias docente Santa Cruz.pdfRégimen de licencias docente Santa Cruz.pdf
Régimen de licencias docente Santa Cruz.pdf
 
Mapa-conceptual-de-la-Edad-Media-6 (1) (1).pptx
Mapa-conceptual-de-la-Edad-Media-6 (1) (1).pptxMapa-conceptual-de-la-Edad-Media-6 (1) (1).pptx
Mapa-conceptual-de-la-Edad-Media-6 (1) (1).pptx
 
欧洲杯投注app-欧洲杯投注app推荐-欧洲杯投注app| 立即访问【ac123.net】
欧洲杯投注app-欧洲杯投注app推荐-欧洲杯投注app| 立即访问【ac123.net】欧洲杯投注app-欧洲杯投注app推荐-欧洲杯投注app| 立即访问【ac123.net】
欧洲杯投注app-欧洲杯投注app推荐-欧洲杯投注app| 立即访问【ac123.net】
 
Explora el boletín del 24 de mayo de 2024
Explora el boletín del 24 de mayo de 2024Explora el boletín del 24 de mayo de 2024
Explora el boletín del 24 de mayo de 2024
 
Pobreza en el Perú en 2023 - Industrias Alimentarias
Pobreza en el Perú en 2023 - Industrias Alimentarias Pobreza en el Perú en 2023 - Industrias Alimentarias
Pobreza en el Perú en 2023 - Industrias Alimentarias
 
Explora el boletín del 27 de mayo de 2024
Explora el boletín del 27 de mayo de 2024Explora el boletín del 27 de mayo de 2024
Explora el boletín del 27 de mayo de 2024
 
Cuadro de Mérito de los Profesionales posutlantes al proceso de Asimilacion.pdf
Cuadro de Mérito de los Profesionales posutlantes al proceso de Asimilacion.pdfCuadro de Mérito de los Profesionales posutlantes al proceso de Asimilacion.pdf
Cuadro de Mérito de los Profesionales posutlantes al proceso de Asimilacion.pdf
 
PLAN DE BACHEO 2024+PROCEDIMIENTO modificado.pdf
PLAN DE BACHEO 2024+PROCEDIMIENTO modificado.pdfPLAN DE BACHEO 2024+PROCEDIMIENTO modificado.pdf
PLAN DE BACHEO 2024+PROCEDIMIENTO modificado.pdf
 
LEY 30057 ley del derecho del servidor publico
LEY 30057 ley del derecho del servidor publicoLEY 30057 ley del derecho del servidor publico
LEY 30057 ley del derecho del servidor publico
 

Ib uni 3-russi_wilmer

  • 1. Riesgos de la información electrónica como Virus, ataque, Vacunas Informáticas. Alumno: Wilmer Alonso Russi Murcia Tutor: Luis Fernando Uribe Villamil
  • 2. Riesgos de información electrónica El uso de la internet y con ella las redes sociales se ha vuelto una herramienta para desarrollar sus actividades cotidianas y estar pendiente de ellas por lo cual las personas se encentran vulnerables a amplias amenazas y riesgos que nos trae el entorno informático. Es necesario utilizar controles ya que la tecnología se ha venido desarrollando de una manera acelerada creando con ella una serie de programas malignos que pueden dañar o robar la información de los usuarios.
  • 3. VIRUS: Son programas maliciosos alojados dentro de nuestro computador para permitir el acceso no autorizado a nuestra información por parte de atacantes, los virus permanecen inactivos hasta cuando el usuario lo ejecuta y este empieza a extenderse por todo el equipo. Un virus tiene como objetivo destruir información de la computadora y alterar el funcionamiento normal de el dispositivo bloqueando y causando daños importantes en el sistema.
  • 4. Ataques informáticos Un ataque informático consiste en buscar alguna vulnerabilidad a la que se encuentre expuesta el sistema para obtener beneficio generalmente económico, consiguiendo información que pueda servir a el atacante y causando daños a la computadora y al usuario.
  • 5. Tipos de ataques informáticos más comunes Worms (gusanos): Tiene como objetivo infectar los archivos para luego difundirlos. Troyanos: Aparentan programas fiables para luego tomar control del equipo. Keyloggers: Capases de registrar todas las pulsaciones del teclado para obtener contraseñas y datos de la victima. Spyware: El objetivo principal de este es el robo de información
  • 6. Adware: Muestra publicidad a través de banners y nuevas ventanas en el explorador, para obtener información de la actividad del usuario. Ransomware: Se basa en restringir los datos para luego pedir un pago por el rescate de los mismos. Phishing: Suplantación de identidad.
  • 7. Vacunas informáticas Detentan vías de infección en la red y notifican al usuario de documentos que tengan virus. Una vacuna es un programa que tiene residencia en l memoria y actúa como un filtro de las aplicaciones que se ejecutan dentro de el sistema con el objetivo de detectar, destruir virus en el procesador y hacer un bloqueo para evitar que se adentren al equipo.
  • 8. Tipos de vacunas • Ca- solo detección: vacunas que solo detectan archivos infectados pero no pueden eliminarlos o desinfectarlos. • Ca- detección y desinsectación: vacunas que detectan archivos infectados y pueden desinfectarlos. • Ca- detección y aborto de la acción: vacunas que detectan archivos infectados y detienen la causa de el virus • Cb- comprobación de firmas: vacunas que comprueban firmas de archivos sospechosos para ver si están infectados
  • 9. • Cb- comparación de signature de archivo: son vacunas que comparan las asignaturas guardadas en el equipo • Cb- por medios heurísticos: son vacunas que utilizan métodos heurísticos para comparar archivos • Cc- invocados por el usuario: son vacunas que se efectúan instantáneamente con el usuario • Cc- invocado por la actividad del sistema: Vacunas que se efectúan instantáneamente por la actividad del sistema
  • 10. GRACIAS POR SU ATENCIÓN